Articoli e Pillole

  • Lo abbiamo capito tutti!
    Questo è il momento dei Ransomware!
    Oltre ai famigerati Egregor, Clop, Avaddon, REvil, Ragnar Locker etc..., i laboratori di MalwareBytes hanno scoperto una new entry: AvosLocker.
    Questo nuovo malware è

    ...
  • Bazarbackdoor è un malware, creato dai padri di Trickbot, e utilizzato nello stage iniziale di un'infezione per creare una porta di accesso remoto al device infettato.
    Viene diffuso tramite phishing avente come oggetto dell'email una materia trend topic del momento.
    Per evadere la detection da parte dei Security Email Gateway

    ...
  • Gli attacchi ransomware si stanno evolvendo rapidamente per colpire gli endpoint dei sistemi di controllo industriale (ICS) in tutto il mondo con un aumento significativo dell'attività durante l'ultimo anno.

    Un esempio è stato l'attacco a Colonial Pipeline da parte del gruppo Dark

    ...
  • Il Ransomware è il malware che si è maggiormente evoluto nel tempo. Partendo da un software in grado di criptare file su disco e di richiedere un riscatto per l’ottenimento delle chiavi di decrittazione è diventato una minaccia sempre più pericolosa.

    Il gruppo criminale dietro il ransomware Clop è stato il

    ...
  • Molti di noi si sono dovuti confrontare con il lavoro da remoto negli ultimi 16 mesi. Il lavoro a distanza è comodo per molti versi, ma gli esperti dicono che lavorare da casa ha amplificato molte delle nostre cattive abitudini in fatto di sicurezza informatica. 

    Le implicazioni sono significative. L'attacco Ransomware alla Colonial Pipeline che ha fatto chiudere il

    ...
  • Una recente ricerca riporta che i gruppi criminali dietri i principali attacchi ransomware hanno modificato la tecnica utilizzata per l'accesso iniziale alle reti vittime.
    In pratica al posto di utilizzare il phishing oppure lo sfruttamento di una vulnerabilità, hanno iniziato a comprare gli accessi venduti da Initial

    ...
  • I 1,2 terabyte di dati includono cookie, milioni di credenziali di accesso ad e-mail e social network e ID personalizzati per identificare specifici dispositivi compromessi. 

    Tra il 2018 e il 2020, un misterioso ceppo di malware ha infettato e rubato i dati di circa 3,25 milioni di computer Windows, appropriandosi di una quantità enorme di informazioni sensibili sugli

    ...
  • A quanto pare il gruppo dietro il famosissimo Ransomware Avaddon ha chiuso i battenti.
    Questa notizia viene confermata dal fatto tutti i loro siti TOR sono diventati inaccessibili e che Bleeping Computers ha ricevuto una email anonima con tutte le chiavi di decrittazione perfettamente elencate per vittima del ransomware in questione.
    Non si capisce il...
  • JBS, uno dei maggiori fornitori di carne americani, ha pagato un riscatto di $ 11 milioni ai criminali responsabili dell'attacco Ransomware che ha interrotto la lavorazione della carne nel Nord America e in Australia.  

    "Questa è stata una decisione molto difficile da prendere per la nostra azienda e per me personalmente," ha detto in una dichiarazione il

    ...
  • Una delle caratteristiche dei malware è la capacità di individuare e disattivare sistemi di end point detection o antivirus.
    Ma come possono eseguire queste operazioni?
    Parlando di processi che operano in ambiente windows è necessario che il software malevolo sia in grado di creare uno snapshot della memoria, ciclare su tutti i processi ivi presenti, individuare

    ...
  • La società di sicurezza informatica Bitdefender sottolinea che una delle cose che distingue il Google Play Store dall'App Store è anche un problema che gli utenti Android riscontrano spesso. Anche se sia Apple che Google raccolgono fino al 30% delle entrate in-app attraverso le rispettive piattaforme di pagamento, gli utenti iOS sono costretti a fare i loro acquisti solo

    ...
  • I ricercatori del team Qihoo 360 di NETLAB hanno rivelato una nuova #backdoor in grado di rubare le credenziali di accesso degli utenti, le informazioni sui dispositivi infettati e l'esecuzione di comandi arbitrari sui sistemi #Linux.
    Il# malware è un #dropper, soprannominato #Facefish, in grado di droppare sul

    ...
  • Agent Tesla è un RAT (Remote Access Trojan)  che funziona come keylogger e password stealer ed è attivo dal 2014.

    Può monitorare e raccogliere gli input da tastiera della vittima, appunti di sistema, può registrare screenshot e esfiltrare le credenziali per una varietà di software (inclusi

    ...
  • Il vicepresidente senior del reparto software di Apple, Craig Federighi, ha detto in tribunale che Apple è preoccupata dalla quantità di software dannosi, o malware, che minacciano il sistema operativo MacOS. 

    Federighi ha affermato che il fatto che Apple dà agli utenti la possibilità di installare software da internet su computer Mac, viene

    ...
  • Quando è notizia recentissima che Colonial Pipeline ha pagato un riscatto di $4.4 milioni per consentire lo sblocco dei propri sistemi dopo l'attacco ransomware subito il 7 maggio ne esce fuori un'altra ancora più eclatante.

    CNA Hardy, compagnia di assicurazione che ha fatto delle assicurazioni

    ...

  • Emotet nasce come un #trojan bancario, ma è stato in grado di evolversi e diventare la più grande #botnet in attività.

    Ha sviluppato un meccanismo di diffusione particolare e prontamente adottato anche da altri competitor come #Quakbot o #Maze.
    La tecnica utilizzata si

    ...
  • Avaddon: il ransomware che triplica le possibilità di estorsione
    Come ho detto svariate volte i ransomware sono i malware che maggiormente si sono evoluti nelle capacità di attacco ma soprattutto di pressione nei confronti della vittima.
    Se inizialmente WannaCry o NotPetya si limitavano a

    ...
  • Le conseguenze della pandemia si sono diffuse in tutto il mondo, decimando la forza lavoro in quasi tutti i settori. Tuttavia, secondo i risultati di un rapporto di indagine di ISACA e HCL Technologies, la forza lavoro in ambito di Cybersecurity è rimasta indenne, anche se perdurano le sfide nell’assumere nuove figure in questo campo.

    In un clima in cui il lavoro a

    ...
  • PingBack, il malware che si nasconde dietro un ping
    #Pingback è un malware in grado di comunicare con il proprio #C2 tramite il protocollo #ICMP e evadere i controlli #antivirus grazie al fatto che la comunicazione non comporta l'utilizzo di nessunoa porta TCP o UDP.
    La tecnica utilizzata per

    ...
  • Per la prima volta il Trojan bancario IcedID è entrato nella classifica globale dei malware più diffusi al mondo, conquistando il secondo posto dopo aver sfruttato la pandemia di COVID-19 per attirare nuove vittime. 

    Questo il risultato del Check Point’s Global Threat Index di marzo di quest'anno. Secondo i ricercatori della società, mentre Icedid

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.